최근 하드웨어 키로거는 키보드 내부에 설치할 수 있는 작은 크기와 Wi-Fi 기능을 내장하고 있는 다양한 모듈식 키로거 제품들이 유통되고 있다. 이러한 키로거는 제3자에 의해서 악의적인 목적으로 사용될 경우 탐지가 어려워 정부와 군, 기업과 개인의 중요정보와 민감정보가 유출될 가능성이 높지만, 소프트웨어 키로거와 달리 대응 보안 솔루션과 탐지 방법에 대한 연구가 미흡한 실정이다. 따라서 본 논문에서는 하드웨어 키로거에 의한 보안 취약점과 기존 연구된 탐지 방법들을 살펴보고 키보드의 소비전력, 적외선 온도, X-RAY, 무게, 전자파 등의 비파괴 측정 방법을 통해 모듈식 하드웨어 키로거의 탐지 가능성을 향상 시킬 수 있는 방법을 실험 결과와 함께 제안한다.
최근 하드웨어 키로거는 키보드 내부에 설치할 수 있는 작은 크기와 Wi-Fi 기능을 내장하고 있는 다양한 모듈식 키로거 제품들이 유통되고 있다. 이러한 키로거는 제3자에 의해서 악의적인 목적으로 사용될 경우 탐지가 어려워 정부와 군, 기업과 개인의 중요정보와 민감정보가 유출될 가능성이 높지만, 소프트웨어 키로거와 달리 대응 보안 솔루션과 탐지 방법에 대한 연구가 미흡한 실정이다. 따라서 본 논문에서는 하드웨어 키로거에 의한 보안 취약점과 기존 연구된 탐지 방법들을 살펴보고 키보드의 소비전력, 적외선 온도, X-RAY, 무게, 전자파 등의 비파괴 측정 방법을 통해 모듈식 하드웨어 키로거의 탐지 가능성을 향상 시킬 수 있는 방법을 실험 결과와 함께 제안한다.
Hardware Keyloggers are available in a variety of modular keylogger products with small size and Wi-Fi communication capabilities that can be concealed inside the keyboard. Such keyloggers are more likely to leak important information and sensitive information from government, military, business and...
Hardware Keyloggers are available in a variety of modular keylogger products with small size and Wi-Fi communication capabilities that can be concealed inside the keyboard. Such keyloggers are more likely to leak important information and sensitive information from government, military, business and individuals because they are difficult to detect if they are used by a third party for malicious purposes. However, unlike software keyloggers, research on security solutions and detection methods are relatively small in number. This paper, we investigate security vulnerability caused by hardware keylogger and existing detection methods, and improve the detection possibility of modular hardware keylogger through non-destructive measurement methods, such as power consumption of keyboard, infrared temperature, and X-ray. Furthenmore, We propose a method that can be done with experimental results.
Hardware Keyloggers are available in a variety of modular keylogger products with small size and Wi-Fi communication capabilities that can be concealed inside the keyboard. Such keyloggers are more likely to leak important information and sensitive information from government, military, business and individuals because they are difficult to detect if they are used by a third party for malicious purposes. However, unlike software keyloggers, research on security solutions and detection methods are relatively small in number. This paper, we investigate security vulnerability caused by hardware keylogger and existing detection methods, and improve the detection possibility of modular hardware keylogger through non-destructive measurement methods, such as power consumption of keyboard, infrared temperature, and X-ray. Furthenmore, We propose a method that can be done with experimental results.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서, 본 논문에서는 HKL의 보안취약요인과 기존 국내외 탐지방법 연구사례를 살펴보고 추가적으로 HKL의 전기 및 물리적 특성을 이용하여 키보드의 소비전력, 적외선온도, X-RAY, 무게, 전자파 등을 측정해 모듈식 HKL을 효율적으로 탐지할 수 있는 다양한 방안을 제시 한다. 또한 제시한 방안들에 대한 실제 실험결과를 포함해 효과를 증명 하였다.
가설 설정
즉, 전력을 사용하는 기본 회로에 반도체나 저항 등을 포함하고 있는 HKL 회로 K가 추가되면, 전류의 양이 증가하므로 P=V×(I+K)에 따라 전력량도 함께 상승하게 된다. 이를 통해 키보드가 최대 소비전력을 상회하거나 초과한 측정값이 나올 경우 키보드가 불량이 아니라면 기본 기능 외에 또 다른 동작을 하는 회로가 추가 되어 있을 가능성이 높다고 가정할 수 있다.
제안 방법
따라서, 본 논문에서는 HKL의 보안취약요인과 기존 국내외 탐지방법 연구사례를 살펴보고 추가적으로 HKL의 전기 및 물리적 특성을 이용하여 키보드의 소비전력, 적외선온도, X-RAY, 무게, 전자파 등을 측정해 모듈식 HKL을 효율적으로 탐지할 수 있는 다양한 방안을 제시 한다. 또한 제시한 방안들에 대한 실제 실험결과를 포함해 효과를 증명 하였다.
본 장에서는 2장에서 조사한 Clock signal과 Kirchhoff’s law를 이용한 탐지 방법 보다 빠르고 효율적으로 HKL을 탐지하기 위해 키보드의 소비전력, 표면온도, X-Ray, 무게, 전자파를 이용한 방법을 제안한다.
앞서 제안한 HKL 탐지 방안의 효과를 분석하기 위해 동일한 USB 방식 키보드 2대 중 한 대에 KeeLog社의 USB 모듈형 HKL인 ‘KeyGrabber USB Module 8GB’ 삽입하고 키보드의 소비전력, 표면온도, X-RAY, 무게, 전자파를 측정한 실험결과이다.
후속연구
그러나 전력량 차이만으로 은닉된 장치가 반드시 HKL이라고 단정할 수 없기 때문에 이를 응용해 키보드 제조사의 모델별로 제공하고 있는 소비전력 제원과 각종 HKL의 소비전력을 Database로 만들어 자동 비교할 수 있는 프로그램을 구현함으로써 HKL의 탐지 가능성을 높이는데 응용이 가능하겠다.
또한 기존 연구된 Clock Signal, 전류와 전압 등 전기적 특성들을 이용한 방법과 논문에서 제시한 방안들을 융합해 보다 편리하고 높은 확률로 HKL을 탐지할 수 있는 연구가 향후 필요하겠다. 끝으로 이 논문의 결과가 정부와 군, 기업의 보안담당자와 개인 사용자의 보안 인식제고와 유사연구에 활용되기를 기대한다.
본 논문에서 HKL 탐지 방법인 키보드의 소비전력, 적외선온도, X-RAY, 무게, 전자파 측정 등의 탐지 방법이 은닉된 HKL을 100% 특정하지는 못하겠지만 제시한 방법들을 상호 보완한다면 탐지 성공 확률을 반드시 높일 수 있을 것이다. 또한 기존 연구된 Clock Signal, 전류와 전압 등 전기적 특성들을 이용한 방법과 논문에서 제시한 방안들을 융합해 보다 편리하고 높은 확률로 HKL을 탐지할 수 있는 연구가 향후 필요하겠다. 끝으로 이 논문의 결과가 정부와 군, 기업의 보안담당자와 개인 사용자의 보안 인식제고와 유사연구에 활용되기를 기대한다.
본 논문에서 HKL 탐지 방법인 키보드의 소비전력, 적외선온도, X-RAY, 무게, 전자파 측정 등의 탐지 방법이 은닉된 HKL을 100% 특정하지는 못하겠지만 제시한 방법들을 상호 보완한다면 탐지 성공 확률을 반드시 높일 수 있을 것이다. 또한 기존 연구된 Clock Signal, 전류와 전압 등 전기적 특성들을 이용한 방법과 논문에서 제시한 방안들을 융합해 보다 편리하고 높은 확률로 HKL을 탐지할 수 있는 연구가 향후 필요하겠다.
이를 해결하기 위한 유일한 방법은 키로거를 찾아내 제거하는 방법이지만 현재, 소프트웨어 키로거와 달리 HKL에 대한 대응 보안 솔루션과 탐지 방법에 대한 연구가 미흡해 유용하고 효율적인 다양한 탐지기법에 대한 새로운 연구가 필요하다.
질의응답
핵심어
질문
논문에서 추출한 답변
하드웨어 키로거란?
하드웨어 키로거(Hardware Keylogger, 이하 HKL)는 키보드와 컴퓨터 본체사이에 설치된 하드웨어 회로에 의해 모든 Keystroke 수집하는 장치이다. 자체적으로 내부 메모리를 가지고 있고 미리 정의된 일련의 문자키를 입력하여 숨겨진 메모리에 액세스해 기록된 키로그들을 확인할 수 있다.
하드웨어 키로거의 기능은?
하드웨어 키로거(Hardware Keylogger, 이하 HKL)는 키보드와 컴퓨터 본체사이에 설치된 하드웨어 회로에 의해 모든 Keystroke 수집하는 장치이다. 자체적으로 내부 메모리를 가지고 있고 미리 정의된 일련의 문자키를 입력하여 숨겨진 메모리에 액세스해 기록된 키로그들을 확인할 수 있다. 일반적으로 PS2 또는 USB 방식 키보드 내부나 외부 케이블에 설치된다[1][2].
HKL은 컴퓨터의 운영체제 없이 키보드에 전원이 공급되기만 하면 키로그 수집을 시작할 수 있는 이유는?
HKL은 대부분의 다른 컴퓨터 디바이스와는 달리 별도의 추가 드라이버나 프로그램 설치 없이도 동작이 가능하기 때문에 컴퓨터의 운영체제 없이 키보드에 전원이 공급되기만 하면 키로그 수집을 시작한다. 즉, Operating system booting 이전에도 입력되는 모든 키로그를 수집할 수 있는데, 컴퓨터 사용을 위한 첫 번째 접근통제 수단인 Power on Password나 CMOS BIOS Password까지도 제한 없이 모든 영역의 키로그기록이 가능하기 때문에 유출될 경우 시스템의 Supervisor 권한 탈취는 물론 키보드로 입력한 모든 키스트로크의 수집이 가능하다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.